Yakın bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
HPE BackUpl çözümündeki sekiz yazılım atık istasyonu, sistemlerin saldırıya uğramasını sağlar. Bir “vareleştirmen“Gap. Daha fazla saldırı yoluyla, Malizia kodu PC'ye ulaşabilir. Olası saldırılara karşı korunan bir sürüm artık indirilebilir. HPE, trend Micro Zero Günü girişiminin güvenlik araştırmacıları ile işbirliği içinde boşluklar sağlar.
Güvenlik sorunları
Zayıf noktalar bir bildirim mesajında listelenir. Saldırganlar kritik güvenlik boşluğunu başarıyla koyarsa (CVE-2025-37093), daha ayrıntılı olarak açıklanmayan bir şekilde kimlik doğrulamasını önlemek mümkündür.
Birkaç durumda, saldırganlar kodlarını sistemlerde itebilir ve gerçekleştirebilir (CVE 2025-3708 gibi “yüksek“). Daha sonra, genellikle bilgisayarınız üzerinde tam kontrol sahibi olursunuz. Bu saldırılar uzaktan mümkün olmalıdır. Ayrıca, saldırganlar gerçekten mühürlü verilere erişebilir (CVE-2025-37095”orta“). Dosyalara erişimi manipüle etmek de mümkündür ve saldırganlar da verileri silebilmelidir.
Güvenlik Güncellemesi artık mevcut
Saldırı saldırılarını önlemek için yöneticiler HPE Storeonce 4.3.11 düzenlemek. Geliştiriciler, önceki tüm sürümlerin savunmasız olduğunu söylüyor. Şimdiye kadar devam eden saldırılar hakkında hiçbir rapor yok. Şimdiye kadar, yöneticilerin hangi parametrelerinin bağlı sistemleri zaten tanıyabileceği de net değildir.
Daha yakın zamanlarda, HPE Aruba bu yıl Nisan ayında, diğer şeylerin yanı sıra erişim noktaları arasında farklı güvenlik boşlukları ile haberler verdi. Bu bağlamda, zararlı kod saldırıları da meydana gelebilir.
(DES)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
HPE BackUpl çözümündeki sekiz yazılım atık istasyonu, sistemlerin saldırıya uğramasını sağlar. Bir “vareleştirmen“Gap. Daha fazla saldırı yoluyla, Malizia kodu PC'ye ulaşabilir. Olası saldırılara karşı korunan bir sürüm artık indirilebilir. HPE, trend Micro Zero Günü girişiminin güvenlik araştırmacıları ile işbirliği içinde boşluklar sağlar.
Güvenlik sorunları
Zayıf noktalar bir bildirim mesajında listelenir. Saldırganlar kritik güvenlik boşluğunu başarıyla koyarsa (CVE-2025-37093), daha ayrıntılı olarak açıklanmayan bir şekilde kimlik doğrulamasını önlemek mümkündür.
Birkaç durumda, saldırganlar kodlarını sistemlerde itebilir ve gerçekleştirebilir (CVE 2025-3708 gibi “yüksek“). Daha sonra, genellikle bilgisayarınız üzerinde tam kontrol sahibi olursunuz. Bu saldırılar uzaktan mümkün olmalıdır. Ayrıca, saldırganlar gerçekten mühürlü verilere erişebilir (CVE-2025-37095”orta“). Dosyalara erişimi manipüle etmek de mümkündür ve saldırganlar da verileri silebilmelidir.
Güvenlik Güncellemesi artık mevcut
Saldırı saldırılarını önlemek için yöneticiler HPE Storeonce 4.3.11 düzenlemek. Geliştiriciler, önceki tüm sürümlerin savunmasız olduğunu söylüyor. Şimdiye kadar devam eden saldırılar hakkında hiçbir rapor yok. Şimdiye kadar, yöneticilerin hangi parametrelerinin bağlı sistemleri zaten tanıyabileceği de net değildir.
Daha yakın zamanlarda, HPE Aruba bu yıl Nisan ayında, diğer şeylerin yanı sıra erişim noktaları arasında farklı güvenlik boşlukları ile haberler verdi. Bu bağlamda, zararlı kod saldırıları da meydana gelebilir.
(DES)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!